Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

учебник информатика

.pdf
Скачиваний:
542
Добавлен:
13.02.2015
Размер:
16.29 Mб
Скачать

Глава 1. Общие сведения об информационных процессах

кадры (Predicted frame – прогнозируемый кадр). Для того чтобы сократить потери информации между I-кадром и P-кадром, используются B-кадры (Bidirectional frame – двунаправленный кадр). В них содержится информация, которая берется из предшествующего и последующего кадров.

MPEG-4 использует технологию фрактального сжатия изображений. Фрактальное (контурно-основанное) сжатие подразумевает выделение из изображения контуров и текстур объектов. Контуры представляются в виде сплайнов (полиномиальных функций) и кодируются опорными точками. Текстуры могут быть представлены в качестве коэффициентов пространственного частотного преобразования (например, дискретного косинусного или вейвлет-преобразования).

Новые версии MPEG-4 AVC/H.264 (Advanced Video Codec, назы-

ваемый также H.264) – стандарт, предназначенный для значительного сжатия видеопотока при сохранении высокого качества и AVCHD (Advanced Video Codec High Definition – улучшенный видеокодек для видео высокого разрешения) – цифровой формат записи видеоданных в форматах 720p или 1080i и многоканального звука. Стандарт AVCHD был разработан совместно компаниями Sony и Panasonic в 2006 году. За основу был взят кодек

AVC/H.264.

В октябре 1996 года группа MPEG приступила к разработке формата сжатия MPEG-7, призванным определить универсальные механизмы описания аудио и видео информации. Этот формат получил название «Муль- тимедиа-интерфейс для описания содержимого» (Multimedia Content Description Interface). В отличие от предыдущих форматов сжатия семейства MPEG, MPEG-7 описывает информацию, представленную в любой форме (в том числе в аналоговой) и не зависит от среды передачи данных.

Формат сжатия MPEG-7 использует развитую многоуровневую структуру описаний аудио и видео информации га основе языка этих описаний. Существуют различные типы информации, для которых разработаны схемы описания базовых структур: низкоуровневые аудио-визуальные характеристики, такие как цвет, текстура, движение, уровень звука и т.д.; высокоуровневые семантические объекты, события и абстрактные принципы; описание содержимого, навигации и доступа к аудио-визуальному материалу и т. д. Одной из отличительных особенностей MPEG-7 является его способность к определению типа сжимаемой информации. Если это аудио или видео файл, то он сначала сжимается с помощью алгоритмов

MPEG-1, MPEG-2, MPEG-4, а затем описывается при помощи MPEG-7.

Разработка формата MPEG-21 – долговременный проект, который называется «Система мультимедийных средств» (Multimedia Framework).

31

1.2 Кодирование информации

Над разработкой этого формата эксперты начали работать в 2000 г. Задача разработки MPEG-21 может быть сформулирована следующим образом: определение технологии, необходимой для поддержки пользователей при обмене, доступе, продаже и других манипуляциях цифровыми объектами. При этом предполагается обеспечить максимальную эффективность и прозрачность этих операций.

Форматы файлов Microsoft AVI и MKV – контейнеры, предназначенные для хранения видеоинформации, синхронизованной с аудиоинформацией. AVI может содержать в себе потоки 4 типов – Video, Audio, MIDI, Text. Причем видеопоток может быть только один, тогда как аудио – несколько.

Контейнер MKV (Matroska, матрёшка) разрабатывался с учётом современных тенденций и возможных тенденций будущего. Он универсален, так как построен на принципе EBML (то же самое, что и XML, но для двоичных данных). В MKV можно поместить любое количество аудиовидеорядов, меню, как на DVD, главы, субтитры, шрифты, постеры, тексты, комментарии, описания, фотоальбомы и проч. Ограничений практически нет. Максимальная совместимость со всеми возможными требованиями к видеоконтейнеру на данный момент и на ближайшее будущее. Используется в настоящее время для переноса информации DVD и Blu-Ray дисков в один файл *.mkv с сохранением меню, выбора языка воспроизведения, показа субтитров на выбранном языке, показа сцен-фрагментов основного фильма, рекламных роликов диска и пр.

1.2.6 Сжатие (архивация) различных видов информации

Дискретное двоичное представление информации обычно имеет некоторую избыточность. Часто в информации присутствуют последовательности одинаковых битов или их групп. Объём информации имеет большое значение не только для хранения, но также непосредственно влияет на скорость передачи информации по компьютерным сетям. Поэтому были разработаны специальные методы (алгоритмы) сжатия информации (data compression), с помощью которых можно существенно уменьшить ее объём. Существуют как универсальные алгоритмы, которые рассматривают информацию, как простую последовательность битов, так и специализированные, которые предназначены для сжатия информации определённого типа (изображений, текста, звука и видео).

Все алгоритмы сжатия оперируют входным потоком информации, минимальной единицей которой является, бит, а максимальной – несколько бит, байт или несколько байт.

32

Глава 1. Общие сведения об информационных процессах

Основными техническими характеристиками процессов сжатия и результатов их работы являются:

степень сжатия (compress rating) или отношение (ratio) объемов исходного и результирующего потоков;

скорость сжатия – время, затрачиваемое на сжатие некоторого объема информации входного потока, до получения из него эквивалентного выходного потока;

качество сжатия – величина, показывающая, насколько сильно упакован выходной поток, при помощи применения к нему повторного сжатия по этому же или иному алгоритму.

Все способы сжатия можно разделить на две категории: обратимое и необратимое сжатие.

Необратимое сжатие – такое преобразование входного потока информации, при котором выходной поток, основанный на определенном формате информации, представляет собой объект, достаточно похожий по внешним характеристикам на входной поток, однако отличается от него объемом.

Степень сходства входного и выходного потоков определяется степенью соответствия некоторых свойств объекта (до сжатия и после), представляемого данным потоком информации. Такие подходы и алгоритмы используются для сжатия информации растровых графических файлов, видео и звука. При таком подходе используется свойство структуры данного формата файла и возможность представить информацию приблизительно схожую по качеству для восприятия человеком. Поэтому, кроме степени или величины сжатия, в таких алгоритмах возникает понятие качества, т.к. исходная информация в процессе сжатия изменяется. Под качеством можно понимать степень соответствия исходной и результирующей информации, оцениваемое субъективно, исходя из формата информации. Для графических файлов такое соответствие определяется визуально, хотя имеются и соответствующие интеллектуальные алгоритмы и программы. Необратимое сжатие невозможно применять в областях, в которых необходимо иметь точное соответствие информационной структуры входного и выходного потоков. Данный подход реализован в популярных форматах представления фотоинформации – JPEG, TIFF, GIF, PNG и др., аудио информации – MP3, видео информации – MPEG-4.

Обратимое сжатие всегда приводит к снижению объема выходного потока информации без изменения его информативности, т.е. без потери информационной структуры.

33

1.2 Кодирование информации

Из выходного потока, при помощи восстанавливающего или декомпрессирующего алгоритма, можно получить входной, а процесс восстановления называется декомпрессией или распаковкой и только после процесса распаковки информация пригодна для использования в соответствии с их внутренним форматом.

Способы обратимого сжатия информации

1) Сжатие способом кодирования серий (RLE)

Наиболее известный простой подход и алгоритм сжатия информации обратимым путем – это кодирование серий последовательностей (Run

Length Encoding – RLE).

Суть методов данного подхода состоит в замене цепочек или серий повторяющихся байтов или их последовательностей на один кодирующий байт и счетчик числа их повторений.

Например:

44 44 44 11 11 11 11 11 01 33 FF 22 22 – исходная последовательность

03 44 04 11 00 03 01 33 FF 02 22 – сжатая последовательность.

Первый байт во второй последовательности указывает, сколько раз нужно повторить следующий байт.

Если первый байт равен 00, то затем идет счетчик, показывающий, сколько за ним следует неповторяющихся байт информации (00 03).

Данные методы, как правило, достаточно эффективны для сжатия растровых графических изображений (BMP, PCX, TIF, GIF), т.к. последние содержат достаточно много длинных серий повторяющихся последовательностей байтов. Недостатком метода RLE является достаточно низкая степень сжатия.

2) Алгоритм Хаффмана

Сжимая файл по алгоритму Хаффмана, первое, что необходимо сделать – прочитать файл полностью и подсчитать сколько раз встречается каждый символ из расширенного набора ASCII.

Если учитывать все 256 символов, то не будет разницы в сжатии текстового и EXE файла.

После подсчета частоты вхождения каждого символа, необходимо сформировать бинарное дерево для кодирования с учетом частоты вхождения символов.

Пример сжатия по алгоритму Хаффмана приведен ниже.

34

Глава 1. Общие сведения об информационных процессах

Пусть файл имеет длину 100 байт и в нем присутствуют 6 различных символов. Подсчитаем вхождение каждого из символов в файл и получим следующую таблицу:

Символ

A

B

C

D

E

F

Число вхождений

10

20

30

5

25

10

Отсортируем символы по частоте вхождения:

 

 

 

 

 

 

 

 

 

Символ

C

E

B

F

A

D

Число вхождений

30

25

20

10

10

5

Далее возьмем из последней таблицы 2 символа с наименьшей частотой. В нашем случае это D (5) и F (10) или A (10), можно взять любой из них, например A.

Сформируем из «узлов» D и A новый «узел», частота вхождения для которого будет равна сумме частот D и A:

Символ

C

E

B

F

 

A

 

D

Число вхождений

30

25

20

10

10

 

5

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

15

Номер в рамке – сумма частот символов A и D. Теперь мы снова ищем два символа с самыми низкими частотами вхождения. Исключая из просмотра D и A и рассматривая вместо них новый «узел» с суммарной частотой вхождения. Самая низкая частота теперь у F и нового «узла». Снова сделаем операцию слияния узлов:

Символ

C

E

B

F

 

A

 

 

 

D

Число вхождений

30

25

20

10

10

 

 

5

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

15

 

 

25

Просматриваем таблицу снова для следующих двух символов (B и E). Продолжаем этот режим пока все «дерево» не сформировано, т.е. пока все не сведется к одному узлу.

35

1.2 Кодирование информации

Символ

C

 

E

 

B

 

F

 

 

A

 

 

 

D

Число вхождений

30

 

25

 

20

 

10

 

10

 

5

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

55

 

 

 

 

 

 

 

 

 

 

 

 

 

 

15

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

25

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

45

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Root

Теперь, когда наше дерево создано, можно кодировать файл. Мы должны всегда начинать из корня (Root). Кодируя первый символ (лист дерева С с наибольшей частотой), прослеживаем вверх по дереву все повороты ветвей и если делаем левый поворот, то запоминаем бит = 0, и аналогично бит = 1 для правого поворота. Так для C, мы будем идти влево к 55 (и запомним 0), затем снова влево (0) к самому символу. Код Хаффмана для нашего символа C – 00. Для следующего символа (E) получается – лево, право, что выливается в последовательность 01. Выполнив эту процедуру для всех символов, получим:

C= 00 ( 2 бита)

E= 01 ( 2 бита )

B= 10 ( 2 бита )

F= 110 ( 3 бита )

A= 1101 ( 4 бита )

D= 1111 ( 4 бита )

При кодировании заменяем символы на новые коды, при этом те символы, которые встречаются наиболее часто, имеют самые короткие коды. Таблицу кодирования запоминаем в том же архивном файле для последующей разархивации.

3) Арифметическое кодирование

Совершенно иное решение предлагает так называемое арифметическое кодирование. Арифметическое кодирование является методом, позволяющим упаковывать символы входного алфавита без потерь при условии, что известно распределение частот этих символов и является наиболее оптимальным, т.к. достигается теоретическая граница степени сжатия.

Каждый символ после кодирования представляется как некоторое дробное число из интервала [0, 1) с весом, пропорциональным вероятности его появления.

36

Глава 1. Общие сведения об информационных процессах

4) Алгоритм Лемпеля-Зива-Велча (Lempel-Ziv-Welch – LZW)

Данный алгоритм отличают высокая скорость работы как при упаковке, так и при распаковке, достаточно скромные требования к памяти и простая аппаратная реализация.

Недостаток – низкая степень сжатия по сравнению со схемой двухступенчатого кодирования.

5) Двухступенчатое кодирование. Алгоритм Лемпеля-Зива

Гораздо большей степени сжатия можно добиться при выделении из входного потока повторяющихся цепочек – блоков, и кодирования ссылок на эти цепочки с построением хеш-таблиц от первого до n-го уровня с последующим кодированием Хаффмена или арифметическим кодированием.

Метод принадлежит Лемпелю и Зиву и обычно называется LZcompression.

Перечень программ сжатия с кратким указанием алгоритмов их работы

PKPAK:

Метод Packed – алгоритм RLE. Метод Crunched – алгоритм LZW.

Метод Squashed – двухпроходное статическое кодирование Хаффмена.

ZIP:

Метод Shrinked – модифицированный алгоритм LZW с частичной очисткой словаря и переменной длиной кода.

Метод Imploded – модифицированный алгоритм Лемпеля-Зива и статическое кодирование Хаффмена.

LHArc:

Алгоритм Лемпедя-Зива и динамическое кодирование Хаффмена.

LHA:

Алгоритм Лемпедя-Зива и статическое кодирование Хаффмена.

ARJ:

Алгоритм Лемпеля-Зива и оригинальный метод кодирования

WinRar:

Использование высокоэффективного оригинального алгоритма автора (А. П. Рошал).

37

1.3 Законодательство Российской Федерации о защите компьютерной информации

1.3 Законодательство Российской Федерации о защите компьютерной информации

Ограничимся здесь цитированием нескольких наиболее важных статей законов, действующих в Российской Федерации, имеющих отношение к данной теме. Текст законов можно найти в правовых информационных системах «Консультант+», «Гарант» и др., а также в Интернете. Законодательство РФ достаточно часто модифицируется и дополняется. Например, вместо Закона об авторском праве в 2006 г. была принята часть четвертая Гражданского кодекса, последняя редакция которого по состоянию на сентябрь 2008 г. опубликована в редакции Федерального закона от 30.06.2008

N 104-ФЗ.

1.3.1 Уголовный Кодекс РФ о преступлениях в сфере компьютерной информации

(http://www.consultant.ru/online/base/?req=doc;base=LAW;n=93082)

Глава 28. Преступления в сфере компьютерной информации

Статья 272. Неправомерный доступ к компьютерной информации

1.Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, – наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет (в ред. Федерального закона от 08.12.03 № 162-ФЗ).

2.То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, – наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет (в ред. Федерального закона от 08.12.03 № 162-ФЗ).

38

Глава 1. Общие сведения об информационных процессах

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

1.Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами – наказываются лишением свободы на срок до трех лет со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев (вред. Федерального закона от 08.12.03 № 162ФЗ).

2.Те же деяния, повлекшие по неосторожности тяжкие последствия, – наказываются лишением свободы на срок от трех до семи лет.

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

1.Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, по влекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, – наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.

2.То же деяние, повлекшее по неосторожности тяжкие последствия, – наказывается лишением свободы на срок до четырех лет.

1.3.2Законодательство РФ о защите программ для ЭВМ, как объекта авторского права

Часть 4 Гражданского кодекса РФ определяет права на результаты интеллектуальной деятельности.

Статья 1225. Охраняемые результаты интеллектуальной деятельности и средства индивидуализации

1. Результатами интеллектуальной деятельности и приравненными к ним средствами индивидуализации юридических лиц, товаров, работ, услуг и предприятий, которым предоставляется правовая охрана (интеллектуальной собственностью), являются:

1)произведения науки, литературы и искусства;

2)программы для электронных вычислительных машин (программы для

ЭВМ);

3)базы данных; …

39

1.3 Законодательство Российской Федерации о защите компьютерной информации

Статья 1256. Действие исключительного права на произведения науки, литературы и искусства на территории Российской Федерации

1. Исключительное право на произведения науки, литературы и искусства распространяется:

1) на произведения, обнародованные на территории Российской Федерации или необнародованные, но находящиеся в какой-либо объективной форме на территории Российской Федерации, и признается за авторами (их правопреемниками) независимо от их гражданства;…

Статья 1261. Программы для ЭВМ

Авторские права на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст и объектный код, охраняются так же, как авторские права на произведения литературы. Программой для ЭВМ является представленная в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения.

Кроме того, в части 4 Гражданского кодекса присутствуют специальные статьи, посвященные программам для ЭВМ:

Статья 1262. Государственная регистрация программ для ЭВМ и баз данных Статья 1280. Свободное воспроизведение программ для ЭВМ и баз данных. Декомпилирование программ для ЭВМ Статья 1296. Программы для ЭВМ и базы данных, созданные по заказу

Статья 1297. Программы для ЭВМ и базы данных, созданные при выполнении работ по договору.

Многие положения других статей относятся ко всем объектам авторского права, которыми являются и программы для ЭВМ и базы данных.

Ответственность за нарушение авторских прав изложена в статье 146 Уголовного кодекса РФ.

1.3.3 Федеральный закон РФ «Об информации, информационных технологиях и о защите информации»

Статья 1. Сфера действия настоящего Федерального закона

1. Настоящий Федеральный закон регулирует отношения, возникающие

при:

1) осуществлении права на поиск, получение, передачу, производство и распространение информации;

40